Перейти к содержанию

маршрутизация


Рекомендуемые сообщения

как ее сделать через webmin ?

там есть такие пункты

default route

act as router

static routes

local routes

но что то не пойму в чем отличие dafaulta от static и local и пр. ???

P.S. ОС ASP Linux

Ссылка на комментарий
Поделиться на другие сайты

Почитайте немного про основы организации сети на TCP/IP, тогда станет понятно, что за default route такой Smile

Вот хотя бы здесь:

http://tldp.org/LDP/nag2/index.html

Ссылка на комментарий
Поделиться на другие сайты

default gateway это шлюз куда идут пакеты о которы нет имеющихся записей в общем все неизвестные маршруты сходятся к нему.

статические это жестко прописанные маршруты.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

чтоб тему не плодить решил сюда дописать еще вопрос

я в iptables сбросил политики на DROP

разрешил в INPUT и OUTPUT lo (localhost)

в FORWARDE, как я понимаю, надо правила разрешения прописать (т.к. маршрутизатор)

iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT

разрешаю http порт ??? или ???

P.S. x.x.10.1 (это eth0) на этой же машине стоит eth1 c инетным выходом

Ссылка на комментарий
Поделиться на другие сайты

Цитата:

iptables -A FORWARD -s x.x.10.2 -d x.x.10.1 -dport 80 -j ACCEPT

вы разрешили прохождение пакетов с адреса x.x.10.2 на 80 порт адреса x.x.10.1 (но так как нет переменной определяющей протокол, и dport пишется --dport у вас неправильная цепочка).

в общем читайте iptables-tutorial

Ссылка на комментарий
Поделиться на другие сайты

написал

iptables -A FORWARD -s 0/0 -i eth1 -d 192.168.10.0/24 -o eth0 -p all -j ACCEPT

данная вещь работает, но необходимо закрыть лишние порты

оставить надо ftp(21),smtp(25),http(80),pop3(110)

но при использовании например в правилах -p tcp --dport 80

сеть пропадает Sad

может быть надо открыть еще что нибудь ???

Ссылка на комментарий
Поделиться на другие сайты

Dr.Spectre писал(а) чт, 05 мая 2005 16:02

да 53 порт для днс как минимум

и еще неплохо бы разрешить к пользователю форвард так как разрешен только от него

если имелось ввиду что я прописал тут только одно правило

то это я к примеру привел

на самом деле то их два - на вход и на выход

а про 53 порт спасибо

буду пробовать

Ссылка на комментарий
Поделиться на другие сайты

Цитата:

на самом деле то их два - на вход и на выход

на самом деле на вход надо писать через state

типа iptables -A FORWARD -state --state RELATED,ESTABLISHED -j ACCEPT

это разрешает уже созданные соединения и запрещает остальные. А так как инициатором соединений через FORWARD всегда является юзер то это как раз то что надо

Можно даже одно правило на всю локальную сеть сделать а рулить правилами на выход

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...
×
×
  • Создать...